Hezbolá probablemente detrás de malware que atacó a servidores israelíes que prestan servicios a las IDF

Por JOSEPH FITSANAKIS   –   Cortesía de intelNews.org

Un informe de una importante empresa de seguridad informática israelí afirmó que "una entidad libanesa", posiblemente Hezbolá, estaba detrás del ataque a través de una operación de ciberespionaje a empresas vinculadas al ejército israelí.
Un informe de una importante empresa de seguridad informática israelí —Check Point—afirmó que “una entidad libanesa”, posiblemente Hezbolá, estaba detrás del ataque a través de una operación de ciberespionaje a empresas vinculadas al ejército israelí (IDF).

Un informe de una importante empresa de seguridad informática israelí afirmó que “una entidad libanesa”, posiblemente Hezbolá, estaba detrás del ataque a través de una operación de ciberespionaje a empresas vinculadas al ejército israelí.

A finales de marzo, expertos en seguridad informática israelíes anunciaron que habían descubierto una extensa operación de ciberespionaje que tenía como objetivo ordenadores en Israel, y en menor medida en los Estados Unidos, Gran Bretaña, Turquía y Canadá.

La operación de ciberespionaje, apodado CEDRO volátil por expertos en seguridad informática de Israel, habría sido lanzado en el año 2012. Para ello se utilizó un software maliciosos más sofisticados, también conocido como malware, con nombre en código EXPLOSIVO.

Un experto en seguridad israelí, Yaniv Balmas, dijo que el malware no era particularmente sofisticado, pero era lo suficientemente avanzado como para llevar a cabo su misión sin ser detectados durante más de tres años.

Vale la pena señalar que, durante el período de funcionamiento, el malware EXPLOSIVO se mantuvo subrepticiamente actualizado sobre sí mismo utilizando al menos cuatro versiones diferentes, que se complementaban periódicamente con el código de malware original.

Además, una vez que el descubrimiento del malware ha sido publicado en los medios, los expertos en seguridad registraron varios mensajes entrantes enviados al malware instalado solicitando que se autodestruya.Estas pistas apuntan a un nivel de programación y sofisticación operacional que excede los que habitualmente se encuentran en los ataques cibernéticos criminales.

Según la firma de seguridad informática israelí CheckPoint, no hay duda de que la fuente de los programas maliciosos en el Líbano, seguidos a través de una serie de pistas de programación apuntan al grupo chiíta libanés Hezbollah como “un jugador importante” en la operación.

En un informe publicado esta semana, CheckPoint revela que la mayoría de los objetivos israelíes infectados con el malware pertenecen a empresas de datos de almacenamiento y de comunicaciones que prestan servicios a las Fuerzas de Defensa de Israel.

Según un experto en la empresa, los diseñadores de malware se cuidaron mucho para evitar “un ataque frontal a la red de la IDF”, prefiriendo en su lugar dirigirse a las entidades privadas que están conectados a los militares israelíes.

Más específicamente, las conchas web utilizadas para controlar servidores comprometidos después de los intentos de penetración con éxito eran de origen iraní.En tanto los servidores de comando y control iniciales que manejaban EXPLOSIVO parecen pertenecer a una empresa libanesa.

El jefe de la unidad de seguridad y vulnerabilidad de investigación de CheckPoint, Shahar Tal, dijo al diario Ha’aretz: “Nosotros no somos expertos en relaciones internacionales y no pretendemos analizar la situación geopolítica en el Líbano”.Pero estos ataques se originaron a partir de ahí, y fueron diseñados específicamente para infiltrar a los “sistemas que están conectados a las FDI”, agregó.

Share this post:

Related Posts